Em um cenário globalizado e altamente conectado, os softwares são os pilares da revolução digital, proporcionando eficiência e praticidade inigualáveis tanto em âmbitos pessoais quanto corporativos.
No entanto, com grandes avanços vêm grandes responsabilidades. Nossa Trilha de Software Security no TDC SP de 2024, mergulha de cabeça na vital importância da segurança no desenvolvimento de software. Junte-se a nós para explorar como a inovação feita de maneira segura, embarcada em todo ciclo de desenvolvimento não só impulsiona a transformação digital, mas também protege empresas contra ameaças cibernéticas cada vez mais sofisticadas.
Nossas sessões não são apenas teóricas, elas são uma imersão prática em métodos avançados e técnicas emergentes para garantir que suas aplicações não sejam apenas funcionais, mas também seguras desde a concepção até a entrega. Vamos descobrir juntos como mitigar riscos, implementar melhores práticas e adotar ferramentas de ponta para fortalecer a segurança de seus projetos em produção.
Prepare-se para uma jornada de insights profundos, discussões dinâmicas e networking valioso com especialistas e entusiastas da segurança de software. Não perca a oportunidade de estar na vanguarda dessa conversa crucial para o futuro da tecnologia. Venha conosco e transforme sua abordagem à segurança de software.
A trilha é um evento híbrido, presencial em São Paulo e remoto na sua casa, que tem a duração de um dia inteiro com sete palestras e um painel de discussão.
Sexta-feira, 20 de Setembro de 2024
09h às 19h
ProMagno
Avenida Professora Ida Kolb - 513 /
Jardim das Laranjeiras
São Paulo -
SP
ACESSO PRESENCIAL OU REMOTO COM TRANSMISSÃO ONLINE
Inscrição online
1 trilha:
de R$ 270
por R$ 165
Inscrição online
1 trilha:
de R$ 270
por R$ 245
Inscrição online
1 trilha: R$ 270
Inscrição híbrida (presencial + online)
1 trilha:
de R$ 435
por R$ 275
Inscrição híbrida (presencial + online)
1 trilha:
de R$ 435
por R$ 375
Inscrição híbrida (presencial + online)
1 trilha: R$ 435
Inscrição híbrida (presencial + online)
2 trilhas:
de R$ 780
por R$ 499
*Economize: R$ 284
3 trilhas:
de R$ 1.107
por R$ 699
*Economize: R$ 408
Inscrição híbrida (presencial + online)
2 trilhas:
de R$ 750
por R$ 650
*Economize: R$ 100
3 trilhas:
de R$ 1.125
por R$ 951
*Economize: R$ 174
Inscrição híbrida (presencial + online)
2 trilhas: R$ 750
3 trilhas: R$ 1.050,00
Faça sua inscrição em qualquer trilha Premium presencial e ganhe um workshop Bônus no mesmo dia! Mas não perca tempo pois as vagas são limitadas. Confira a lista completa de workshops aqui.
Confira as trilhas relacionadas:
Programação Stadium: |
---|
08:00 às 08:55 Credenciamento |
09:00 às 10:00 Abertura do evento e mini keynotes |
Programação desta Trilha: |
---|
10:10 às 10:25 Abertura da trilha pela coordenaçãoAqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
10:30 às 11:05 In-depth: Atacando apps mobileNicolas Meira da Silva SchirmerUm papo mais aprofundado sobre técnicas de invasão utilizadas no mundo de segurança mobile. Observaremos: - Tipos de ataques; - Estrutura de um app por baixo dos panos (Android/iOS); - Root / Jailbreak; - Side loading (Android/iOS); - Engenharia reversa (Android/iOS); - Bypass de proteções; - IoT e embarcados; - Recursos de leitura e treino. |
11:15 às 11:50 Cloud Offensive Breaches: The Graph-Based Exploitation of MisconfigurationsFilipi Pires / Andria BurgoDurante esta palestra, abordaremos a importância crítica do gerenciamento de permissões em integrações, especialmente em ambientes de nuvem, e como um padrão de permissões inadequado pode criar vulnerabilidades significativas para invasores. Exploraremos como um invasor pode aproveitar permissões legítimas para realizar o escalonamento de privilégios na nuvem, destacando as diferenças fundamentais entre o vetor de ataque e o caminho de ataque. Além disso, examinaremos o caminho mais curto e eficaz que um invasor pode seguir para alcançar o sucesso em seus objetivos. Também discutiremos estratégias para melhorar a segurança neste contexto e mitigar essas ameaças. |
11:55 às 13:20 Intervalo para almoçoUma excelente oportunidade de todas as pessoas no evento interagirem e trocarem ideias, colaboradores, empresas patrocinadoras e apoiadoras, palestrantes e coordenadores. |
13:20 às 13:30 Abertura da trilha pela coordenaçãoAqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
13:30 às 14:05 Construindo a Segurança no Ciclo de Desenvolvimento de Software com DevSecOps e Security ChampionsPriscila AnselmoEsta palestra apresenta a construção de uma esteira de software com ferramentas open source de scan de vulnerabilidades (SCA, DAST, SAST, etc.) capaz de auxiliar o time de desenvolvimento durante o processo de construção de software seguro. Mostraremos a seleção dessas ferramentas, a pipeline integrada ao dashboard de gestão de vulnerabilidades e a capacitação dos security champions dentro dos times ágeis no papel na disseminação da cultura de segurança. |
14:10 às 15:10 Computação Quântica e Segurança de Software: Desafios e OportunidadesAndrea Erina Komo / Henrique Fan da Silva / Daniele Nazaré Tavares / Maria Ines Lopes Brosso PioltinePainel de Discussão desta Trilha
|
15:15 às 15:45 Networking e Visitação a StandsIntervalo para fazer networking e conhecer os estandes do evento. |
15:50 às 16:25 Anonimização de dados com garantias de privacidade e a técnica k-anonimatoAlexandre BragaDevido às demandas da legislação e necessidades de negócios, a programação de tecnologias de privacidade integradas às aplicações, do mesmo jeito que criptografia, por exemplo. Nesta palestra mostrarei um estudo de caso de anonimização de dados tabulares sensíveis com a técnica k-anonimato e suas variações t-closeness e l-diversity. As técnicas serão comparadas em suas vantagens e desvantagens e um exemplo do uso programático das técnicas será mostrado usando três ferramentas de mercado a API ARX, Amnesia e PyCANON. |
16:30 às 17:05 ![]() 5 dólares e motivação, o que dar pra fazer?Higor DiegoNesta palestra, vamos explorar juntos como usar dispositivos baratos de IoT para realizar ataques em sistemas web e físicos. Vou mostrar como esses aparelhos simples e econômicos podem ser usados para capturar informações de maneira simples, econômica e eficaz. |
17:10 às 17:45 Segurança de sistemas embarcados com Computação Confidencial, Trustzone e OP-TEESergio FaulhaberA computação confidencial protege tanto dados em uso quanto aplicações em execução por meio de controles de segurança em hardware. Nesta palestra emulamos um dispositivo embarcado com processador ARM para demonstrar a utilização do Trusted Firmware no boot seguro e aplicações protegidas com Trustzone e OP-TEE (Open Trusted Execution Environment). A palestra finaliza mostrando um ambiente seguro e isolado para execução de aplicações em dispositivos embarcados. |
17:50 às 18:25 Vulnerabilidades de Segurança em Sistemas industriaisAnchises MoraesRealizamos um estudo sobre as principais vulnerabilidades de segurança que podem ser identificadas nos softwares utilizados nos sistemas industriais mais populares, abrangendo os ambientes de automação industrial, de tecnologias operacionais (OT), sistemas SCADA e IoT. A recente evolução dessas tecnologias e possibilidade de conectividade com a Internet tem destacado a importância de adaptar as boas práticas de cibersegurança para os sistemas usados para controlar, monitorar e gerenciar processos industriais. Tal pesquisa pretende fornecer subsídio para aplicação da cibersegurança no desenvolvimento de soluções para o setor industrial e de manufatura. |
Programação da Stadium no final do dia: |
---|
18:30 às 18:35 Encerramento da trilhaOs coordenadores fazem um breve encerramento com agradecimentos. |